资深计算机安全研究员Nicholas DePetrillo加入Trail of Bits担任首席安全研究员,专注于移动安全领域,包括手机网络基础设施、基带无线电安全研究以及应用和操作系统层面的安全。
微软发布2020年1月安全更新,包含针对恶意攻击的防护措施,特别提醒Windows 7/Server 2008 R2终止支持后的升级建议,并推荐用户启用自动更新功能。
本文详细描述了如何通过密码喷洒攻击获取弱密码,结合Exchange Web服务漏洞和精心设计的社会工程学手段,成功绕过双因素认证保护的企业VPN系统的完整过程。
高中生实习生分享在Trail of Bits的暑期经历,涵盖使用AFL和MiniFuzz进行模糊测试、发现VLC媒体播放器漏洞(CVE-2015-5949)的全过程,以及转向Web安全审计和漏洞赏金计划的实战经验。
本文介绍Trail of Bits推出的Medusa v1智能合约模糊测试框架,该工具基于Echidna改进,具备覆盖率引导、并行测试、智能突变值生成等创新特性,显著提升以太坊智能合约的安全检测效率。
本文深入探讨了浏览器安全中的关键防御技术DEP(数据执行预防)和ASLR(地址空间布局随机化),分析了黑客如何通过堆喷射技术绕过防护,并揭示了Adobe Flash漏洞在攻击链中的关键作用。文章还提供了手动启用ASLR保护Flash组件的技术方案。
本文探讨了如何通过渗透测试和最佳实践来强化Active Directory安全,提供了从基础加固到专业测试的全方位建议,帮助企业在功能性与安全性之间找到平衡。
本文探讨了网络安全领域的现状与挑战,包括新旧漏洞的反复出现、ASLR/DEP等防御技术的演进,以及移动设备、虚拟化等新技术带来的威胁格局变化,强调安全研究需保持警惕性。
本文详细介绍了如何通过Office的File Block功能禁用RTF/HTML等危险文件格式解析,有效减少攻击面。包含Office 2003/2007的注册表配置方法和信任文件夹设置指南。
本文介绍了一种基于LLVM框架的静态分析pass,用于在编译时自动捕获程序中的硬编码字符串和整数常量,生成适用于模糊测试的字典文件,提升fuzzing效率。